security summary

security summary

多国籍企業から知的財産を盗んだ中国のハッカー – thehackernews.com

イスラエルのサイバーセキュリティ会社Cyber​​easonによって「OperationCuckooBees」と呼ばれるこの大規模な知的財産の盗難作戦により、攻撃者は数百ギガバイトの情報を盗み出すことができました。「攻撃者は、機密文書、青写...
security summary

新しい犬、古いトリック:暗号通貨フィッシングの脆弱性を減らす – securityboulevard.com

ユーザーは自分のコンピューターまたはクラウドに秘密鍵を保存し、公開鍵でも同じことを行うことができます。 2021年12月、ハッカーは2つの「ホット」暗号通貨ウォレット(インターネットに継続的に接続されているウォレット)の鍵を取引プラットフォ...
security summary

dotCMSコンテンツ管理ソフトウェアで報告された重大なRCEバグ – thehackernews.com

CVE-2022-26352として追跡される重大な欠陥は、ファイルのアップロードを実行する際のディレクトリトラバーサル攻撃に起因し、攻撃者が基盤となるシステムで任意のコマンドを実行できるようにします。 「JSPファイルをTomcatのルート...
security summary

5GでAppSecを再考する必要がありますか? – securityboulevard.com

今日のアプリケーション開発プロセスにおけるセキュリティの優先順位の欠如に基づいて、IoTソフトウェアが将来5Gセキュリティの課題を処理するように設計されるという兆候はありません。エリクソンのホワイトペーパーによると、「大まかに言えば、5Gシ...
security summary

ウクライナ戦争をテーマにしたファイルは、さまざまなハッカーの選択の誘惑になります – thehackernews.com

重要なインフラストラクチャエンティティが引き続き標的にされているにもかかわらず、ますます多くの脅威アクターが、進行中のロシアウクライナ戦争をさまざまなフィッシングおよびマルウェアキャンペーンの誘惑として使用しています。注目すべき脅威アクター...
security summary

「ファイルレス」マルウェアの新しい秘密の隠し場所 – securelist.com

攻撃者は、トロイの木馬を使用して任意のプロセスにコードを挿入する機能を備えているため、この機能を自由に使用して、次のモジュールをWindowsシステムプロセスまたはDLPなどの信頼できるアプリケーションに挿入できます。トロイの木馬のエントリ...
security summary

画像や添付ファイルに隠されたマルウェアからユーザーとネットワークを保護する – securityboulevard.com

ステガノグラフィ対応の攻撃の典型的な例は、画像の外観を変更したり、ファイルサイズを大きくしたりせずに、画像内に隠された悪意のあるデータを含みます。同様に、完全なファイルは、たとえばRARアーカイブ形式を使用して画像に添付できます。画像は速記...
security summary

CISAは、驚異的な量の悪意のある電子メールサイバー保険と戦う非連邦組織に推奨事項を拡張します–Sprea… – securityboulevard.com

しかし、サイバー保険が実行可能であるためには、保険会社は関連するリスクについての理解を深め、保険をかける企業に効果的なサイバー制御を実装するように要求する必要があります。実装が不十分なために、攻撃の経路が開かれたままにならないようにしてくだ...
security summary

パッチが適用されていないDNS関連の脆弱性は、さまざまなIoTデバイスに影響を及ぼします – thehackernews.com

uClibcは、Linksys、Netgear、Axisなどの主要ベンダーやEmbedded GentooなどのLinuxディストリビューションで使用されていることが知られており、何百万ものIoTデバイスがセキュリティの脅威にさらされる可能...
security summary

中国のハッカーが人気のあるウイルス対策製品を悪用して通信セクターを標的にした – thehackernews.com

中国と提携しているサイバースパイグループが、ShadowPadやPlugXなどのマルウェアのバージョンで中央アジアの電気通信セクターを攻撃しているのが観察されています。サイバーセキュリティ会社のSentinelOneは、「Moshen Dr...